TIPOS DE AMENAZAS EN LA RED

Description

TRABAJO COLABORATIVO 2 TELEMATICA 301120_50
Edwin Alberto Novoa Gutiérrez
Mind Map by Edwin Alberto Novoa Gutiérrez, updated more than 1 year ago
Edwin Alberto Novoa Gutiérrez
Created by Edwin Alberto Novoa Gutiérrez over 9 years ago
166
0

Resource summary

TIPOS DE AMENAZAS EN LA RED
  1. La Seguridad Informática está concebida para proteger los activos informáticos:
    1. Entre los cuales se encuentran: La infraestructura computacional, los usuarios y la información.
    2. La seguridad informática es la disciplina que se ocupa de de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
      1. AMENAZAS: No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, trasmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser temidas en cuenta, incluso no informáticas.
        1. Las amenazas pueden ser causadas por: Usuarios, Programas Maliciosos(virus informático, gusano informático, un troyano, una bomba lógica, un programa espía o spyware en general conocidos como malware), Errores de Programación, Intrusos(Crackers, Hackers, Defacers, Script Kiddie o Script Boy, Viruxers, etc), Un Siniestro(Robo, Incendio, Inundación), Personal Técnico Interno, Fallos Electrónicos o lógicos de los Sistemas Informáticos en General, Catástrofes Naturales(Rayos, Terremotos, Inundaciones, rayos cósmicos, etc).
          1. Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación.
            1. AMENAZAS POR EL ORIGEN
              1. Amenazas Internas
                1. Por Usuarios o Personal Técnico.
                  1. Los Sistemas de Prevención de Intrusos o IPS, y Firewalls son mecanismos no efectivos en amenazas internas.
                  2. Amenazas Externas
                    1. Amenazas que se originan fuera de la red
                      1. Hackers, Crackers
                  3. AMENAZAS POR EL EFECTO
                    1. Robo de Información
                      1. Destrucción de Información
                        1. Anulación del funcionamiento de los sistemas o efectos que tiendan a ello
                          1. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, Etc
                            1. Robo de dinero, Estafas
                            2. AMENAZAS POR EL MEDIO UTILIZADO
                              1. Virus Informático
                                1. Phishing
                                  1. Ingeniería Social, Denegación de Servicios, Spoofing
                                  2. AMENAZA INFORMÁTICA DEL FUTURO
                                    1. La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los Hackers.
                                      1. Obtención de perfiles de los usuarios por medios en un principio lícitos.
                                  Show full summary Hide full summary

                                  Similar

                                  DISPOSITIVOS DE ALMACENAMIENTO
                                  Esteban Bravo3B
                                  codigos QR
                                  Cristina Padilla
                                  Test: "La computadora y sus partes"
                                  Dayana Quiros R
                                  TECNOLOGÍA TAREA
                                  Denisse Alcalá P
                                  Excel Básico-Intermedio
                                  Diego Santos
                                  Evolución de la Informática
                                  Diego Santos
                                  Introducción a la Ingeniería de Software
                                  David Pacheco Ji
                                  Test Diagnóstico de Informática Básica
                                  victorlobato2009
                                  La ingenieria de requerimientos
                                  Sergio Abdiel He
                                  FUNDAMENTOS DE REDES DE COMPUTADORAS
                                  anhita
                                  Navegadores de Internet
                                  M Siller